Menu główne:
Chmura i przetwarzanie danych w Chmurze to dla niektórych zbawienie, wygoda i większa szybkość. Nie wszyscy jednak nastawieni są do tego typu rozwiązań tak optymistycznie. Eksperci IT, odpowiadający za bezpieczeństwo amerykańskich systemów rządowych są na przykład bardzo sceptyczni, jeśli chodzi o Chmurę.
Więcej: Amerykańskie instytucje rządowe nie ufają Chmurze
Po włamaniu do serwisu Ashley Madison, a więc miejsca pozwalającego zacząć niezobowiązujący romans, okazało się, że hasła użytkowników, a przynajmniej części z nich, były bardzo kiepsko zabezpieczone.
Więcej: Hasła z Ashley Madison są banalne do „złamania”
Badacze odkryli 200 routerów Cisco, w których oprogramowaniu znajduje się złośliwy kod. Routery te znajdują się w 31 krajach, w tym aż 9 w Polsce, która zajęła wysokie czwarte miejsce w zestawieniu Shadowserver.org.
Więcej: Malware w oprogramowaniu routerów Cisco
Atak odmowy obsługi DDoS może zablokować infrastrukturę praktycznie każdej organizacji. Powszechnie kojarzony jest z nawałem żądań wysycającym całe dostępne pasmo łączy, ale arsenał napastników wykracza poza prostą lawinę pakietów. Przedstawiamy ataki i metodę obrony przed nimi.
Więcej: DDoS: jak przetrwać lawinę
Jak najnowsze technologie zabezpieczeń zmniejszają ryzyko udanego ataku na systemy IT według specjalistów z firmy Check Point.
Więcej: Jak obronić się przed nowymi zagrożeniami